Un singur cuvânt greșit a ruinat o companie veche de 158 de ani: lecția dură a unei parole slabe

O simplă greșeală umană – o parolă prea ușor de ghicit – a dus la colapsul unei companii britanice cu o istorie de peste un secol și jumătate. KNP Logistics, un important transportator din Northamptonshire, a fost forțată să-și închidă porțile în urma unui atac ransomware care a paralizat complet infrastructura IT. 700 de angajați au rămas fără locuri de muncă, iar cazul a devenit un exemplu emblematic al fragilității digitale cu care se confruntă mii de afaceri. Acest atac nu este un incident izolat. Este parte a unei epidemii cibernetice care lovește constant companii din toate sectoarele – de la retaileri de top până la firme de logistică. Ce au toate în comun? O securitate informatică slabă și o cultură organizațională care încă subestimează amenințarea reală a criminalității digitale. În cazul KNP, ancheta a relevat că intrarea în sistemul intern a fost posibilă prin ghicirea parolei unui angajat. O greșeală aparent banală, dar care a oferit acces total grupării de hackeri Akira. Aceștia au criptat datele companiei și au blocat accesul la toate sistemele esențiale pentru funcționare. Au lăsat în urmă un mesaj cinic: „Dacă citești asta, înseamnă că infrastructura internă a companiei tale este complet sau parțial moartă”. Deși KNP avea asigurare cibernetică și susținea că respectă standardele industriei, compania nu avea mijloacele să plătească răscumpărarea estimată la cinci milioane de lire sterline. Așa că datele au fost pierdute definitiv, iar firma – cunoscută în Regatul Unit sub brandul „Knights of Old” – a fost nevoită să se închidă. Directorul companiei, Paul Abbott, nu i-a spus niciodată angajatului vizat că parola sa a fost poarta de intrare pentru atacatori. „Ai vrea să știi dacă a fost vina ta?”, întreabă el retoric. Însă lecția este clară: în era digitală, securitatea nu mai este opțională, ci o responsabilitate colectivă în orice organizație. Ransomware-ul: bomba digitală a secolului XXI Atacul asupra KNP este doar unul din cele 19.000 de cazuri estimate anul trecut în Marea Britanie. Ransomware-ul a devenit cea mai periculoasă formă de criminalitate cibernetică, iar în 2024 se preconizează că va fi cel mai grav an de până acum în acest sens. Specialiștii în securitate de la National Cyber Security Centre (NCSC) și National Crime Agency (NCA) avertizează că fenomenul a evoluat. Hackerii nu mai sunt doar experți tehnici izolați. Mulți provin din generația care a crescut cu jocurile online și folosesc metode de inginerie socială pentru a păcăli angajați sau echipe de suport tehnic. Intrarea în sistem nu mai necesită neapărat un atac sofisticat – uneori e suficient un apel telefonic convingător. „E o generație nouă de hackeri, care nu mai are nevoie de cunoștințe tehnice avansate”, spune Suzanne Grimmer, coordonatoarea unei echipe NCA. Atacurile au aproape dublat frecvența de când ea a preluat conducerea unității. De ce sunt aceste atacuri atât de frecvente? Pentru că sunt profitabile. Într-o treime dintre cazuri, companiile plătesc răscumpărările. Lipsa obligației legale de a raporta aceste atacuri sau plăți contribuie la perpetuarea fenomenului. E timpul pentru o „revizie tehnică” obligatorie În Marea Britanie se discută deja despre obligativitatea unui „cyber-MOT” – o formă de inspecție periodică a sistemelor IT, similară cu reviziile tehnice auto. Paul Abbott, fostul director al KNP, susține că firmele ar trebui să fie obligate să demonstreze că au sisteme de protecție actualizate. „Trebuie reguli care să te facă mai rezistent în fața criminalității digitale”, spune el. De asemenea, guvernul britanic analizează interzicerea plăților de răscumpărare de către entitățile publice și introducerea unui sistem în care firmele private să ceară aprobarea statului înainte de a plăti. Ideea e să nu mai fie alimentat cercul vicios care transformă ransomware-ul într-o afacere înfloritoare pentru infractori. Tot mai mulți experți cer o schimbare de paradigmă: securitatea cibernetică nu trebuie să fie doar responsabilitatea departamentului IT, ci un element central în toate deciziile de business. Richard Horne, CEO al NCSC, atrage atenția că „organizațiile trebuie să ia măsuri reale pentru a-și securiza sistemele”. Realitatea dură e că hackerii nu trebuie să găsească o breșă sofisticată. E suficient ca tu, ca angajat, să folosești o parolă slabă sau să deschizi un atașament suspect. Un moment de neatenție poate însemna pierderea a milioane și falimentul unei companii întregi. Poate că este momentul să te întrebi: cât de sigur e, de fapt, sistemul în care lucrezi?
Parola 1234 încă face ravagii: De ce ne jucăm cu focul în era atacurilor cibernetice

Într-o lume în care atacurile cibernetice devin din ce în ce mai sofisticate, una dintre cele mai simple metode prin care hackerii obțin acces la rețele și infrastructuri critice rămâne la fel de eficientă: parolele implicite. Fie că este vorba de un router dintr-un apartament sau de un echipament industrial, utilizarea parolelor standard de tipul „admin/admin” sau „1234” este încă o realitate periculoasă în 2025. Cel mai recent exemplu vine din Statele Unite, unde hackeri iranieni au reușit să pătrundă într-o stație de presiune a unui sistem de apă care deservea 7.000 de persoane. Cum au intrat? Folosind parola „1111”, presetată de producător. Nu a fost un atac spectaculos prin amploare, ci prin simplitate — și tocmai acest aspect a stârnit îngrijorare și reacții din partea autorităților. Agenția CISA (Cybersecurity and Infrastructure Security Agency) a emis un apel clar către producători: eliminați parolele implicite. De ce persistă parolele implicite în era digitală? În ciuda riscurilor cunoscute de ani de zile, parolele standard sunt încă întâlnite în numeroase medii de producție și infrastructură IT. Motivele sunt variate și țin de comoditate, lipsa unei mentalități orientate pe securitate și compatibilitatea cu sisteme vechi: Configurarea inițială este mai rapidă și mai ușor de implementat. Instalarea în masă a dispozitivelor e simplificată când toată lumea cunoaște aceeași parolă. Multe sisteme învechite nu permit autentificare avansată. Producătorii nu au integrat încă practici „secure-by-design”. Dar aceste avantaje logistice sunt insignifiante în comparație cu riscurile. Parolele implicite sunt o invitație deschisă pentru atacatori. Hackerii le exploatează pentru: Construirea de botneturi, așa cum a fost cazul Mirai — care a folosit o listă de doar 61 de combinații utilizator/parolă pentru a compromite peste 600.000 de dispozitive. Inițierea de atacuri ransomware, unde accesul inițial se face prin credențiale standard. Compromiterea lanțurilor de aprovizionare, prin echipamente cu acces expus. Ocolirea completă a măsurilor de securitate, chiar și a celor avansate, pentru că accesul pare „legitim”. Atacurile din viața reală care ar fi putut fi evitate Cazul Mirai, menționat mai sus, rămâne emblematic. Folosind doar parole implicite, hackerii au construit un botnet capabil să lanseze un atac DDoS de 1 Tbps, afectând servicii globale precum Twitter și Netflix. Alte incidente notabile includ: Atacuri asupra camerelor de supraveghere inteligente, compromise în masă. Accesarea rețelelor de spitale prin dispozitive medicale lăsate cu parolele standard. Sabotaje industriale prin echipamente SCADA care nu au fost reconfigurate. Pe lângă riscul direct, consecințele indirecte ale acestor atacuri sunt uriașe: Distrugerea imaginii de brand. Un atac mediatizat poate duce la pierderea încrederii clienților, acțiuni legale, recall-uri costisitoare și ani de criză de imagine. Amenzi și sancțiuni legale. Legislații noi precum Cyber Resilience Act în UE sau legile din California impun sancțiuni severe pentru neconformitate. Costuri operaționale crescute. Intervențiile de urgență, investigațiile post-incident și recuperarea datelor sunt mult mai costisitoare decât prevenția. Vulnerabilitatea ecosistemului. Într-un mediu interconectat, o singură breșă poate bloca producția, pune în pericol vieți sau crea efecte în lanț în rețelele partenerilor. Soluții reale: cum scapă producătorii și companiile de capcana parolelor implicite Eliminarea completă a parolelor implicite nu este doar posibilă, ci și necesară. Producătorii trebuie să adopte o abordare secure-by-design, iar companiile trebuie să implementeze politici stricte de gestionare a parolelor. 5 bune practici pentru producători: Parole unice per dispozitiv – generate randomizat din fabrică și aplicate pe eticheta fizică a fiecărui produs. API pentru rotația parolelor – care să permită schimbarea automată a parolei la prima pornire. Onboarding cu autentificare suplimentară – ex. scanare QR legată de un cont de utilizator. Verificarea integrității firmware-ului – pentru a preveni resetările neautorizate. Audit de securitate înainte de livrare – inclusiv scanări pentru parole implicite în firmware. Ce poți face tu, ca administrator de sistem sau IT-ist: Schimbă imediat parolele implicite la punerea în funcțiune. Realizează un inventar periodic al tuturor dispozitivelor conectate. Impune parole complexe, rotite periodic, cu politici clare în Active Directory. Utilizează soluții de management precum Specops Password Policy, care blochează peste 4 miliarde de parole compromise cunoscute. Testează în mod regulat infrastructura pentru acces prin credențiale standard. Într-o lume în care un singur echipament compromis poate duce la haos economic, social sau chiar umanitar, utilizarea parolelor implicite este un lux pe care nicio organizație nu și-l mai poate permite. Producătorii trebuie să-și asume responsabilitatea și să implementeze securitatea de la primul rând de cod, iar companiile trebuie să trateze gestionarea parolelor ca pe o prioritate critică. Pentru că într-o lume conectată, vulnerabilitatea unui singur „admin” poate deveni vulnerabilitatea tuturor.
Microsoft Authenticator renunță la parole: ce trebuie să faci înainte să le pierzi

Aplicația Microsoft Authenticator, cunoscută mai ales pentru rolul său în autentificarea în doi pași, se pregătește să renunțe definitiv la gestionarea parolelor. Începând din luna iulie 2025, nu vei mai putea completa automat parolele salvate în aplicație, iar în august, toate parolele stocate vor fi șterse complet. Dacă te bazezi pe Authenticator pentru gestionarea datelor de conectare sau a informațiilor de plată, acum e momentul să acționezi. Schimbarea face parte dintr-un plan mai amplu al Microsoft de a concentra funcțiile de completare automată în browserul său propriu, Microsoft Edge. Practic, dacă nu vrei să pierzi accesul la parolele tale, va trebui fie să folosești Edge, fie să le exporți către un alt serviciu de gestionare a parolelor. Microsoft Authenticator a fost lansat în 2016 ca soluție pentru autentificare multifactor, iar în 2020 a adăugat și funcția de stocare a parolelor. Acum însă, compania se reorientează către tehnologii mai sigure și mai moderne, cum ar fi passkey-urile – metode de autentificare ce folosesc amprenta, scanarea facială sau un PIN. Iată ce presupune tranziția: Începând din iulie 2025, nu vei mai putea folosi Authenticator pentru completarea automată a parolelor și a informațiilor de plată. Tot în iulie, Microsoft va șterge datele de plată stocate în aplicație. În august 2025, toate parolele salvate în Authenticator vor fi șterse definitiv. Microsoft a oprit deja acceptarea de parole noi în Authenticator încă din luna iunie, deci dacă ai încercat recent să adaugi o parolă și nu ai reușit, acum știi de ce. Pentru a-ți păstra accesul la parole, ai două opțiuni clare: Folosește Microsoft Edge – parolele vor fi sincronizate automat cu contul tău Microsoft și vor putea fi gestionate direct din browser. Exportă parolele – dacă preferi un alt manager de parole (cum ar fi 1Password, Bitwarden sau LastPass), poți exporta datele din Authenticator până cel târziu în august. De ce face Microsoft această schimbare Într-o lume în care autentificarea fără parolă devine din ce în ce mai populară, Microsoft pariază pe o tranziție accelerată către metode mai sigure, mai rapide și mai ușor de folosit. Passkey-urile sunt una dintre direcțiile clare pentru viitor – și deși Authenticator nu va mai gestiona parole, va continua să ofere suport pentru passkey-uri. Motivul invocat este eficientizarea experienței utilizatorilor și consolidarea funcționalităților într-o singură platformă: Edge. Pentru cei care folosesc deja browserul Microsoft, tranziția va fi aproape invizibilă. Dar dacă preferi Chrome, Firefox sau Safari, va trebui să iei o decizie rapidă: alegi Edge sau migrezi complet către un alt serviciu? Microsoft nu este singura companie care face acest pas. Tot mai mulți giganți tech încurajează trecerea de la parole la autentificări biometrice sau coduri unice generate automat. Iar renunțarea la stocarea de parole într-o aplicație secundară pare să fie doar începutul. Ce trebuie să faci chiar acum ca să nu pierzi nimic Timpul nu e de partea ta dacă te bazezi pe Authenticator pentru parole sau date de plată. Iată ce ai de făcut: Deschide aplicația Microsoft Authenticator și verifică ce parole și date ai salvate. Dacă folosești deja Edge, mergi în setările dispozitivului tău și setează-l ca furnizor implicit de completare automată. Dacă preferi alt serviciu, exportă parolele din Authenticator imediat. Microsoft oferă un ghid complet pe site-ul său oficial. Notează-ți eventualele conturi critice unde parolele sunt salvate doar în Authenticator, pentru a nu pierde accesul în viitor. Ignorarea acestei schimbări te poate lăsa fără acces la conturi importante. Așa că nu amâna: gestionează-ți parolele cât încă le mai poți salva. Poți folosi ocazia asta pentru a trece și tu la un manager de parole mai avansat sau, de ce nu, la autentificarea fără parolă. Microsoft trimite un mesaj clar: viitorul nu mai are loc pentru parole. Dacă vrei să ții pasul cu securitatea digitală, e momentul să iei inițiativa.
Schimbare rapidă și sigură: cum să imporți parolele din LastPass în Opera în mai puțin de două minute
Dacă te-ai săturat de extensii și vrei o experiență mai simplă, managerul de parole integrat în browserul Opera e o alegere excelentă. Rapid, eficient și deja parte din browser, îți permite să te conectezi pe site-uri fără bătăi de cap. Iar dacă ai folosit până acum LastPass și vrei să faci tranziția, vestea bună e că poți importa toate parolele în mai puțin de două minute. În acest ghid simplu și clar, îți explic pas cu pas cum să îți exporți datele din LastPass și să le imporți în Opera, fără stres și fără a pierde nimic important. Procesul este mai ușor decât pare, și, cel mai important, nu ai nevoie de cunoștințe tehnice avansate. Pasul 1: exportă parolele din LastPass în format CSV Primul pas este să scoți parolele din LastPass. Din păcate, LastPass nu are un buton „Export” la vedere, dar iată cum poți face: Autentifică-te în contul tău LastPass de pe desktop (preferabil în Google Chrome, Edge sau Firefox). Dă click pe pictograma extensiei LastPass, apoi alege Vault (Seif). În colțul din dreapta sus, dă click pe rotița de Setări (Advanced Options). Alege opțiunea Export. Ți se va cere parola principală pentru a continua. Introdu-o. Se va deschide o pagină cu toate datele tale în format text CSV. Selectează tot conținutul, copiază-l și salvează-l într-un fișier nou pe desktop, denumit de exemplu parole_lastpass.csv. ⚠️ ATENȚIE: Fișierul CSV conține parole în clar. Nu îl lăsa deschis sau nesalvat în locații nesecurizate. Șterge-l după ce termini importul în Opera. Pasul 2: activează opțiunea de import parole în Opera Opera are un manager de parole solid, dar pentru a importa fișiere CSV, trebuie să activezi manual această funcție, deoarece este ascunsă implicit. Deschide browserul Opera. În bara de adrese, scrie: opera://flags și apasă Enter. În câmpul de căutare, scrie Password import. Când apare opțiunea Password import, schimbă setarea din „Default” în Enabled. Apasă Relaunch sau Repornește browserul pentru a aplica modificările. Acum ai activat opțiunea de import și ești gata pentru pasul final. Pasul 3: importă fișierul CSV în Opera După repornirea browserului, urmează pașii de import propriu-zis: Intră în Setări Opera (click pe pictograma rotiță din colțul din stânga jos sau Alt + P). Derulează în jos până la secțiunea Confidențialitate și securitate și dă click pe Manager parole. În colțul din dreapta sus al listei de parole, vei vedea trei puncte verticale – dă click pe ele și selectează Importă. Alege fișierul parole_lastpass.csv pe care l-ai salvat mai devreme. Confirmă importul și… gata! Toate parolele tale din LastPass sunt acum în Opera, gata de utilizare. 🔐 Sfat important: După ce te asiguri că parolele au fost importate cu succes, șterge fișierul CSV de pe computer pentru a preveni riscurile de securitate. Bonus: de ce să alegi managerul de parole integrat în Opera Poate te întrebi de ce să renunți la LastPass în favoarea unui manager integrat. Iată câteva avantaje ale soluției oferite de Opera: Rapiditate: Nu mai ai nevoie de extensii care încetinesc browserul. Securitate sporită: Opera criptează datele local, iar sincronizarea între dispozitive se face doar dacă activezi contul Opera. Integrare nativă: Autocompletarea funcționează perfect pe site-uri fără lag sau erori. Fără costuri ascunse: Este complet gratuit, fără limitări precum cele introduse recent de LastPass pentru conturile free. În plus, dacă folosești Opera și pe mobil, îți poți sincroniza parolele între telefon și desktop în câțiva pași simpli, fără să depinzi de aplicații terțe. Așadar, dacă vrei un mod simplu, rapid și gratuit de a trece de la LastPass la Opera, urmează pașii de mai sus și în mai puțin de două minute ai totul gata. Nu doar că economisești timp, dar câștigi în confort, viteză și siguranță. Într-o lume în care gestionarea parolelor a devenit o adevărată provocare, alegerea unei soluții cât mai directe poate face diferența. Fii cu un pas înainte și dă-i browserului tău puterea de care ai nevoie pentru a-ți proteja datele.
Siguranța contului tău Gmail: parole interzise și soluții eficiente pentru protecție maximă

Securitatea contului tău Gmail începe de la parola pe care o alegi. În ultimii ani, amenințările cibernetice au crescut exponențial, iar parolele simple sau reciclate reprezintă o vulnerabilitate majoră exploatată de hackeri. Un avertisment recent emis de Google și confirmat de statistici oficiale scoate în evidență parolele pe care nu ar trebui să le folosești niciodată și oferă recomandări pentru protejarea conturilor. Iată ce trebuie să știi pentru a-ți păstra contul în siguranță. Statisticile FBI arată că în 2024, pierderile financiare cauzate de atacurile cibernetice au depășit 12 miliarde de lire sterline, iar o parte semnificativă a acestor atacuri a vizat conturi de Gmail cu parole slabe. Hackerii devin din ce în ce mai sofisticați, iar parolele precum „password”, „123456” sau „qwerty” sunt printre cele mai des sparte. Utilizatorii încă subestimează riscul și continuă să folosească parole ușor de ghicit sau reciclate pentru multiple conturi. Această practică crește enorm riscul de compromitere a datelor personale, acces neautorizat la email, furt de identitate și pierderi financiare. Din păcate, doar o mică parte dintre utilizatori înțeleg gravitatea situației și iau măsuri de prevenție. Recomandările Google: metode moderne pentru securizarea contului Google recomandă cu tărie utilizatorilor să renunțe la parolele simple și să treacă la metode moderne de autentificare, mult mai sigure și convenabile. Printre acestea se numără Sign in with Google și passkey – metode care permit accesul la cont folosind autentificarea biometrică, precum amprenta digitală sau recunoașterea facială. Aceste tehnologii reduc semnificativ riscul ca un hacker să-ți spargă contul, pentru că nu se bazează pe o parolă tradițională, ci pe un sistem criptat și personalizat dispozitivului tău. Deși aceste metode sunt disponibile de ceva timp, Google raportează că doar aproximativ 30% dintre utilizatori le folosesc zilnic, ceea ce înseamnă că majoritatea încă se bazează pe parole tradiționale – mai puțin sigure. Evan Kotsovinos, reprezentant Google, a subliniat importanța trecerii la metodele moderne: „Dorim să depășim cu totul problema parolelor, menținând în același timp autentificările cât mai simple posibil. Încurajăm cu tărie utilizarea unor metode moderne precum Autentificare cu Google și parole gestionate prin Google Password Manager, care pot fi stocate și sincronizate pe toate dispozitivele tale.” Cum să-ți protejezi contul Gmail și de ce să eviți parolele banale Pe lângă alegerea unor parole complexe, este important să eviți reutilizarea lor pe mai multe platforme. Dacă unul dintre conturile tale este spart, hackerii pot încerca aceleași combinații pe Gmail sau alte servicii, ceea ce poate duce la un efect de domino al pierderilor. Pentru a-ți securiza eficient contul Gmail, urmează aceste recomandări simple, dar esențiale: Nu folosi parole banale: evită secvențe precum „123456”, „password”, „qwerty” sau numele tău. Parolele trebuie să fie lungi, cu litere mari și mici, cifre și simboluri. Activează autentificarea în doi pași (2FA): aceasta adaugă un strat suplimentar de securitate, cerând un cod suplimentar după introducerea parolei. Folosește managerul de parole Google: acesta creează și stochează parole complexe pentru toate conturile, fără să trebuiască să le ții minte. Adoptă metode biometrice: când este posibil, folosește autentificarea cu amprentă sau recunoaștere facială pentru acces rapid și sigur. Fii vigilent la phishing: nu da niciodată parola pe site-uri sau emailuri suspecte și verifică mereu adresa URL când introduci datele. Alegerea unei parole sigure pentru contul tău Gmail nu este doar o recomandare, ci o necesitate în contextul creșterii alarmante a atacurilor cibernetice. Parolele simple, populare și ușor de ghicit îți pot pune în pericol informațiile personale și chiar viața digitală. Google oferă alternative moderne care asigură o protecție mult mai bună, dar utilizatorii trebuie să fie deschiși să le adopte. Nu lăsa securitatea contului tău la voia întâmplării. Revizuiește-ți parolele, activează autentificarea în doi pași și încearcă metodele biometrice puse la dispoziție. Astfel, te vei proteja mai bine de hackerii care vizează exact conturile cu parole banale și vei avea o experiență online mult mai sigură.
Au fost furate 16 miliarde de parole, inclusiv de la Google și Facebook. Experții spun că e manualul perfect pentru hackeri
O scurgere de date de proporții fără precedent a expus aproape 16 miliarde de parole, afectând conturi de utilizatori de pe platforme precum Google, Facebook și Apple. Potrivit cercetătorilor de la site-ul specializat Cybernews, este vorba despre „cea mai mare breșă de securitate din toate timpurile”, cu un volum de date mult mai mare decât orice incident anterior, notează Forbes. Parole noi, proaspăt furate, din rețelele marilor companii tech Datele expuse provin din 30 de fișiere masive, fiecare conținând zeci de milioane până la 3,5 miliarde de combinații de utilizatori și parole. Ancheta care a scos la iveală scurgerea este în desfășurare încă de la începutul anului 2025, iar experții susțin că aceste informații nu sunt rezultatul unor reîncărcări vechi, ci sunt date noi, încă nepublicate anterior. Responsabili pentru această breșă ar fi o serie de infostealeri – programe malware special concepute pentru a extrage date sensibile din dispozitivele infectate. În acest caz, țintele principale au fost parolele stocate automat în browsere sau aplicații, iar printre platformele compromise se numără rețelele sociale, VPN-urile, portalurile de dezvoltatori și serviciile cloud ale marilor giganți tehnologici. Specialiștii avertizează: „Nu este doar o scurgere, este un ghid de exploatare în masă” Dincolo de dimensiunile colosale ale scurgerii, specialiștii trag un semnal de alarmă asupra faptului că aceste date pot fi folosite în atacuri de tip phishing și preluări de conturi. „Această scurgere nu este doar o colecție de parole, este un manual perfect pentru hackeri”, au transmis cercetătorii implicați în analiză. Gravitatea situației constă în faptul că datele sunt actuale și imediat utilizabile. Revelația vine într-un moment în care autoritățile internaționale, inclusiv FBI, avertizează cetățenii cu privire la creșterea atacurilor cibernetice prin SMS-uri false și e-mailuri înșelătoare. În același timp, Google promovează intens trecerea de la parolele clasice la cheile de securitate digitale (passkeys), tocmai pentru a combate acest gen de vulnerabilități. Ce trebuie să faci dacă vrei să eviți un atac Experții în securitate cibernetică au câteva recomandări clare: schimbă imediat parolele, mai ales dacă folosești aceleași combinații pe mai multe platforme, activează autentificarea în doi pași (2FA) și, dacă este posibil, adoptă metode mai sigure de autentificare, cum ar fi cheile biometrice sau codurile temporare generate automat. Această breșă este un nou semnal de alarmă pentru utilizatorii obișnuiți și pentru companiile care încă se bazează pe sisteme de securitate depășite. Într-o lume tot mai digitalizată, o parolă slabă nu mai este doar o greșeală, ci un risc real pentru identitatea și viața ta online.
Noua funcție de la Google Chrome care te ajută să scapi de ochii indiscreți. Cum îți schimbă automat o parolă compromisă
Google a anunțat lansarea unei noi funcții în browserul Chrome, care permite schimbarea automată a parolelor compromise prin intermediul administratorului de parole integrat. Evident, vorbim despre o veste absolut excelentă. Noua opțiune este menită să simplifice procesul de remediere a breșelor de securitate și să ajute utilizatorii să-și păstreze conturile online în siguranță, fără eforturi suplimentare, scrie publicația The Hacker News. Noua funcție de la Google Chrome, cum te ajută ea Funcția a fost prezentată de către Ashima Arora, Chirag Desai și Eiji Kitamura, reprezentanți ai companiei, care au explicat că atunci când Chrome detectează o parolă compromisă în timpul autentificării, utilizatorul va primi o notificare cu opțiunea de a o schimba automat. Pe site-urile compatibile, Chrome poate genera o parolă nouă, puternică, și o poate înlocui pe cea veche fără a necesita pași suplimentari din partea utilizatorului. Funcția cu pricina vine în completarea capabilităților deja existente ale Google Password Manager, care includeau generarea de parole complexe în momentul creării unui cont și avertizarea utilizatorului atunci când o parolă era identificată ca fiind parte a unei breșe de date. Ce trebuie să faci pentru a o putea folosi Pentru ca această funcție să fie disponibilă pe un site web, administratorii trebuie să implementeze două cerințe tehnice: utilizarea atributelor autocomplete=”current-password” și autocomplete=”new-password” în câmpurile de autentificare și schimbare a parolei, și configurarea unei redirecționări standard de la adresa /.well-known/change-password către pagina de modificare a parolei. „Ar fi mult mai simplu dacă administratorii de parole ar putea trimite utilizatorii direct către pagina de schimbare a parolei,” a explicat Kitamura. „Această adresă URL bine-cunoscută ajută site-urile să faciliteze accesul la zona de securitate, fără pași inutili”. Concret, dezvoltarea vine în contextul unei tendințe tot mai accentuate de migrare spre metode de autentificare mai sigure, precum passkeys, considerate mai eficiente în prevenirea atacurilor de tip phishing și a preluărilor de conturi. În aceeași direcție, Microsoft a anunțat recent că va face din passkeys metoda implicită de autentificare pentru conturile noi ale utilizatorilor. Prin această inițiativă, Google tinde să-și întărească poziția în domeniul securității cibernetice, oferind un instrument automatizat care reduce barierele dintre utilizatori și bunele practici privind protecția conturilor.